211 |
Analyse et détection de logiciels de rançon / Analysis and detection of the ransomwarePalisse, Aurélien 04 March 2019 (has links)
La thèse s'intéresse aux logiciels de rançon, présente une plateforme d'analyse automatique et propose des contre-mesures. Nos contre-mesures sont conçues pour être temps réel et déployées sur une machine, c'est-à-dire ''End-Hosts''. En 2013 les logiciels de rançon font de nouveau parler d'eux, pour finalement devenir une des menaces les plus sérieuses à partir de 2015. Un état de l'art détaillé des contre-mesures existantes est fourni. On peut ainsi situer les contributions de cette thèse par rapport à la littérature. Nous présentons également une plateforme d'analyse automatique de logiciels malveillants composée de machines nues. L'objectif est de ne pas altérer le comportement des échantillons analysés. Une première contre-mesure basée sur l'utilisation d'une librairie cryptographique par les logiciels de rançon est proposée. Celle-ci peut être facilement contournée. Nous proposons donc une seconde contre-mesure générique et agnostique. Cette fois, des indicateurs de compromission sont utilisés pour analyser le comportement des processus sur le système de fichiers. Nous détaillons comment de manière empirique nous avons paramétré cette contre-mesure pour la rendre~: utilisable et efficace. Un des challenges de cette thèse étant de faire concilier performance, taux de détection et un faible taux de faux positifs. Enfin, les résultats d'une expérience utilisateur sont présentés. Cette expérience analyse le comportement des utilisateurs face à une menace. En dernière partie, nous proposons des améliorations à nos contributions mais aussi des pistes à explorer. / This phD thesis takes a look at ransomware, presents an autonomous malware analysis platform and proposes countermeasures against these types of attacks. Our countermeasures are real-time and are deployed on a machine (i.e., end-hosts). In 2013, the ransomware become a hot subject of discussion again, before becoming one of the biggest cyberthreats beginning of 2015. A detailed state of the art for existing countermeasures is included in this thesis. This state of the art will help evaluate the contribution of this thesis in regards to the existing current publications. We will also present an autonomous malware analysis platform composed of bare-metal machines. Our aim is to avoid altering the behaviour of analysed samples. A first countermeasure based on the use of a cryptographic library is proposed, however it can easily be bypassed. It is why we propose a second generic and agnostic countermeasure. This time, compromission indicators are used to analyse the behaviour of process on the file system. We explain how we configured this countermeasure in an empiric way to make it useable and effective. One of the challenge of this thesis is to collate performance, detection rate and a small amount of false positive. To finish, results from a user experience are presented. This experience analyses the user's behaviour when faced with a threat. In the final part, I propose ways to enhance our contributions but also other avenues that could be explored.
|
212 |
Suivi multi-caméras de personnes dans un environnement contraintAziz, Kheir Eddine 11 May 2012 (has links)
La consommation est considérée comme étant l'une des formes simples de la vie quotidienne. L'évolution de la société moderne a entraîné un environnement fortement chargé d'objets, de signes et d'interactions fondées sur des transactions commerciales. À ce phénomène s'ajoutent l'accélération du renouvellement de l'offre disponible et le pouvoir d'achat qui devient une préoccupation grandissante pour la majorité des consommateurs et oú l'inflation des prix est un sujet récurrent. Compte tenu de cette complexité et de ces enjeux économiques aussi consé- quents, la nécessité de modéliser le comportement d'achat des consommateurs dans les diffé- rents secteurs d'activité présente une phase primordiale pour les grands acteurs économiques ou analystes. En 2008, la société Cliris s'est lancée dans le projet de suivi multi-caméras de trajectoires des clients. En effet, le projet repose sur la mise au point d'un système d'analyse automatique multi-flux basé sur le suivi multi-caméras de clients. Ce système permet d'analy- ser la fréquentation et les parcours des clients dans les surfaces de grandes distributions. Dans le cadre de cette thèse CIFRE, nous avons abordé l'ensemble du processus de suivi multi-caméras de personnes tout en mettant l'accent sur le côté applicatif du problème en apportant notre contribution à la réponse aux questions suivantes :1. Comment suivre un individu à partir d'un flux vidéo mono-caméra en assurant la gestion des occultations ?2. Comment effectuer un comptage de personnes dans les surfaces denses ?3. Comment reconnaître un individu en différents points du magasin à partir des flux vidéo multi-caméras et suivre ainsi son parcours ? / ...
|
213 |
Inhibition, motivation et prédiction : La tâche de stop modifiée par paliers de récompense comme modèle expérimental / Inhibition, motivation and prediction : the stop signal task modified by reward levels as experimental modelHerrera Gomez, Paula Marcela 01 June 2015 (has links)
L’inhibition cognitive est considérée comme un élément clé dans l'ensemble des fonctions exécutives. La motivation est reconnue comme un facteur déterminant dans la modulation de l'inhibition. Cependant, plusieurs aspects neurocognitifs et neurophysiologiques de ces contributions restent encore inconnus.La tâche de Signal de Stop est employée comme modèle expérimental fiable dans l'exploration des soubassements comportementaux et neurobiologiques de l'inhibition.Dans le présent travail de thèse, j'ai procédé à l'application de plusieurs protocoles expérimentaux sur la base de la tâche de Signal de Stop, modifiés par l'introduction de diverses manipulations de motivation : soit un smiley, soit une récompense monétaire faible ou forte. Lors de la deuxième partie de mon travail, j'ai exploré la dimension de l'amorçage conscient ou inconscient de la magnitude de la récompense. Les résultats suggèrent que les processus d'inhibition sont modulés, non seulement par les magnitudes de la récompense proposée, mais aussi par l'expectative de la récompense. Ces observations s'accordent bien avec la théorie du codage prédictif du cerveau, basée sur un système de prédiction bayésienne où les ajustements comportementaux se font sur les expectatives et générés par accumulation d'informations au préalable. Une nouvelle hypothèse a été suggérée : le "kick start effect", induit par la présence d'une forte récompense initiale.Les aspects développementaux de l'inhibition et de la motivation ont été explorés par l'application d'un protocole chez un groupe d’enfants contrôle. Toutes les données EEG feront parti d'un travail post-doctoral, pour l'obtention des Potentiels Évoqués Cognitifs. / Cognitive inhibition is considered as a key element in all executive functions of the human body. Motivation is recognized as an essential factor in the modulation of inhibition, although several neurocognitive and neurophysiological aspects of these contributions remain unknown.The “Stop signal task” is used as a reliable experimental model in the exploration of behavioural and neurobiological underpinnings of inhibition. I have conducted several experimental protocols based on the Stop Signal Task, which have been modified by the introduction of various levels of reward cues, be it a smiley or a monetary reward. In the second part of my work, I have explored the priming effect of the reward instruction through two experimental protocols. These observations fit well with the brain's predictive coding theory, based on a Bayesian prediction system where behavioural adjustments are made on the expectations and generated from the base of information previously acquired. Moreover, the order of presentation of rewards comes out to be determinant on the adjustment of the inhibition strategies. These observations have suggested a new hypothesis: the "kick start effect". An immediate and salient inhibition improvement is observed when subjects were exposed to the highest reward at the beginning of the task.Furthermore, the developmental aspect of inhibition and motivation was explored by the application of a protocol applied on a group of normal children, and being compared to previous data obtained on a similar protocol applied on adults.EEG recordings obtained during my PhD work will serve to analyse Event-related Potentials, as part of a postdoctoral work.
|
214 |
Codage de source ciblé : Transmission sécurisée, détection / Task-oriented source coding : Secure transmission, detectionVillard, Joffrey 01 December 2011 (has links)
Cette thèse porte sur quelques problèmes de codage de source ciblé. Il s'agit de compresser/quantifier une source d'information dans le but de réaliser une tâche déterminée. Contrairement aux méthodes mises en œuvre dans les systèmes de communication classiques, où la bonne reconstruction de la source au récepteur est l'objectif principal, l'opération effectuée in fine est ici prise en compte tout au long du processus (de l'observation des données à leur transmission). En particulier, nous démontrons des résultats fondamentaux sur le codage de source dans les transmissions sécurisées (suivant l'approche de Shannon) et la quantification haute-résolution pour la détection (suivant l'approche de Bennett). Dans les deux cas, les caractéristiques de l'environnement peuvent être judicieusement prises en compte pour améliorer les performances du système. Ces résultats trouvent des applications dans de nombreux domaines pratiques (par ex. pour les contrôles en cours de production, la surveillance, la veille environnementale, la diffusion de contenus multimédia, etc.). / This thesis investigates some task-oriented source coding problems. In this framework, an information source is compressed/quantized in view of the task for which it is to be used. While the methods implemented in traditional communication systems aim at enabling good reconstruction of the source, the eventual use of the data is here considered all along the process (from their observation to their transmission). In particular, we derive fundamental results on source coding for secure transmission (following Shannon's approach) and high-rate quantization for detection (following Bennett's approach). In both cases, the characteristics of the environment are used in a smart way to enhance the overall performance of the system. Applications of these results arise in many practical contexts (e.g. for production control, field surveillance, environmental monitoring, multimedia broadcasting, etc.).
|
215 |
Détection d'intrusions pour les systèmes de contrôle industriels / Intrusion detection for industrial control systemsKoucham, Oualid 12 November 2018 (has links)
L’objectif de ce travail de thèse est le développement de techniques de détection d’intrusions et de corrélation d’alertes spécifiques aux systèmes de contrôle industriels (ICS). Cet intérêt est justifié par l’émergence de menaces informatiques visant les ICS, et la nécessité de détecter des attaques ciblées dont le but est de violer les spécifications sur le comportement correct du processus physique.Dans la première partie de nos travaux, nous nous sommes intéressés à l’inférence automatique de spécifications pour les systèmes de contrôle séquentiels et ce à des fins de détection d’intrusions. La particularité des systèmes séquentiels réside dans leur logique de contrôle opérant par étapes discrètes. La détection d’intrusions au sein de ces systèmes a été peu étudiée malgré leur omniprésence dans plusieurs domaines d’application. Dans notre approche, nous avons adopté le formalisme de la logique temporelle linéaire (LTL) et métrique (MTL) permettant de représenter des propriétés temporelles d’ordre qualitatif et quantitatif sur l’état des actionneurs et des capteurs. Un algorithme d’inférence de propriétés a été développé afin d’automatiser la génération des propriétés à partir de motifs de spécifications couvrant les contraintes les plus communes. Cette approche vise à pallier le nombre conséquent de propriétés redondantes inférées par les approches actuelles.Dans la deuxième partie de nos travaux, nous cherchons à combiner l’approche de détection d’intrusions développée dans le premier axe avec des approches de détection d’intrusions classiques. Pour ce faire, nous explorons une approche de corrélation tenant compte des spécificités des systèmes industriels en deux points: (i) l’enrichissement et le prétraitement d’alertes venant de domaines différents (cyber et physique), et (ii) la mise au point d’une politique de sélection d’alertes tenant compte du contexte d’exécution du processus physique. Le premier point part du constat que, dans un système industriel, les alertes qui sont remontées au corrélateur sont caractérisées par des attributs hétérogènes (attributs propres aux domaines cyber et physique). Cependant, les approches de corrélation classiques présupposent une certaine homogénéité entre les alertes. Afin d’y remédier, nous développons une approche d’enrichissement des alertes du domaine physique par des attributs du domaine cyber sur la base d’informations relatives aux protocoles supportés par les contrôleurs et à la distribution des variables du processus au sein des contrôleurs. Le deuxième point concerne le développement d’une politique de sélection d’alertes qui adapte dynamiquement les fenêtres de sélection des alertes selon l’évolution des sous-processus.Les résultats de l’évaluation de nos approches de détection et de corrélation montrent des performances améliorées sur la base de métriques telles que le nombre de propriétés inférées, le taux de réduction des alertes et la complétude des corrélations. / The objective of this thesis is to develop intrusion detection and alert correlation techniques geared towards industrial control systems (ICS). Our interest is driven by the recent surge in cybersecurity incidents targeting ICS, and the necessity to detect targeted attacks which induce incorrect behavior at the level of the physical process.In the first part of this work, we develop an approach to automatically infer specifications over the sequential behavior of ICS. In particular, we rely on specification language formalisms such as linear temporal logic (LTL) and metric temporal logic (MTL) to express temporal properties over the state of the actuators and sensors. We develop an algorithm to automatically infer specifications from a set of specification patterns covering the most recurring properties. In particular, our approach aims at reducing the number of redundant and unfalsifiable properties generated by the existing approaches. To do so, we add a pre-selection stage which allows to restrict the search for valid properties over non redundant portions of the execution traces. We evaluate our approach on a complex physical process steered by several controllers under process oriented attacks. Our results show that a significant reduction in the number of inferred properties is possible while achieving high detection rates.In the second part of this work, we attempt to combine the physical domain intrusion detection approach developed in the first part with more classical cyber domain intrusion detection approaches. In particular, we develop an alert correlation approach which takes into account some specificities of ICS. First, we explore an alert enrichment approach that allows to map physical domain alerts into the cyber domain. This is motivated by the observation that alertscoming from different domains are characterized by heterogeneous attributes which makes any direct comparison of the alerts difficult. Instead, we enrich the physical domain alerts with cyber domain attributes given knowledge about the protocols supported by the controllers and the memory mapping of process variables within the controllers.In this work, we also explore ICS-specific alert selection policies. An alert selection policy defines which alerts will be selected for comparison by the correlator. Classical approaches often rely on sliding, fixed size, temporal windows as a basis for their selection policy. Instead, we argue that given the complex interdependencies between physical subprocesses, agreeing on analert window size is challenging. Instead, we adopt selection policies that adapt to the state of the physical process by dynamically adjusting the size of the alert windows given the state of the subprocesses within the physical process. Our evaluation results show that our correlator achieves better correlation metrics in comparison with classical temporal based approaches.
|
216 |
Structure et fonction de deux proteines senseur du gaba chez le phytopathogene agrobacterium tumefaciens / Structure and function of two GABA-binding proteins of the plant pathogen Agrobacterium tumefaciensPlanamente, Sara 01 December 2011 (has links)
L’acide γ-aminobutyrique (GABA) est synthétisé par la plante en réponse à des stress abiotiques et biotiques dont l’infection par le pathogène bactérien A. tumefaciens. Des travaux antérieurs ont montré que le GABA induit, chez A. tumefaciens C58, l’expression d’une lactonase BlcC (=AttM) qui inactive ses propres signaux quorum-sensing (QS), donc module le transfert horizontal du plasmide Ti. La protéine périplasmique de liaison (Periplasmic Binding Protein, PBP) Atu2422 et le transporteur ABC Bra sont respectivement impliqués dans la perception et le transport du GABA. L’importation du GABA est nécessaire à l’induction de l’expression de BlcC, donc à la dégradation des signaux QS. Les caractéristiques structurales des récepteurs/senseurs du GABA ne sont connus ni chez les bactéries, ni chez les eucaryotes.Ce travail de doctorat a permis de définir la structure et la fonction de deux senseurs du GABA, les PBPs Atu2422 et Atu4243 d’A. tumefaciens C58.La structure cristalline d’Atu2422 a été résolue en présence de GABA ou d’acides aminés antagonistes de la liaison au GABA comme la proline et l’alanine. L'analyse structurale du site de fixation du ligand d’Atu2422 a permis d’identifier deux résidus clés, Phe77 et Tyr275, respectivement impliqués dans la sélectivité du ligand et la liaison du GABA. L’analyse phénotypique de mutants ponctuels a révélé le rôle crucial de ces deux résidus aminés dans l’interaction entre A. tumefaciens C58 et deux plantes hôtes, tomate et tabac. De plus, ces travaux ont défini les caractéristiques moléculaires d’une sous-famille de PBPs présentes chez différentes protéobacteries interagissant avec des hôtes eucaryotes et capables de fixer le GABA et des acides aminés compétiteurs comme la proline ou l’alanine.Ce travail a également révélé une deuxième PBP (appelée GABA2) impliquée dans la perception et l’importation du GABA chez A. tumefaciens. Cette PBP a été identifiée grâce au séquençage du génome et l’analyse du transcriptome de mutants spontanés, issus d’un mutant-KO atu2422 d’A. tumefaciens C58, mais devenus capables de transporter le GABA. La construction d’un mutant défectif pour la PBP GABA2 a permis d’évaluer son rôle dans la signalisation GABA et l’interaction A. tumefaciens-plante hôte. La structure cristalline de cette PBP en présence de GABA a permis d’identifier les résidus clés impliqués dans la fixation du GABA dont le rôle a été validé par l’analyse de mutations ponctuelles. Enfin, une analyse phylogénétique des orthologues de GABA2 a révélé leur présence au sein de nombreuses protéobactéries pathogènes et symbiotiques interagissant avec les plantes. L’ensemble de ces travaux aboutit à la proposition de deux modèles de référence quant aux mécanismes moléculaires associés à la perception du GABA, médiateur de communications inter-cellulaires et inter-organismes. Ce travail illustre l’association des approches de biologie structurale et de génétique pour la compréhension des interactions plantes-microorganismes. / Γ-aminobutyric acid (GABA) is synthesized by plants in response to abiotic and biotic stresses, including infection with A. tumefaciens. Previous works have revealed that GABA induces the expression of the A. tumefaciens BlcC (=AttM) lactonase, which cleaves quorum-sensing (QS) signals, thus modulates QS-regulated functions such as horizontal transfer of the plasmid Ti. Periplasmic binding protein (PBP) Atu2422 and ABC transporter Bra of A. tumefaciens are involved in GABA transport from plant to A. tumefaciens. The structural characteristics of the receptors/sensors of GABA are still unknown in bacteria or eukaryotes.I have studied two GABA-binding PBPs of A. tumefaciens C58, Atu2422 and Atu4243 by a combination of structural, genetic and functional approaches.The crystal structure of Atu2422 was solved in the presence of GABA and competitive amino acids, such as proline and alanine. Structural analysis of the ligand binding site revealed two key residues, Phe77 and Tyr275, which are involved in the ligand selectivity and GABA binding, respectively. Analysis of two constructed point-mutants confirmed the critical role of these two residues in the interaction between A. tumefaciens C58 and two host plants, tomato and tobacco plants. Using characteristics of the GABA-binding site, a subfamily of GABA-PBPs was identified in Proteobacteria of which most of them interact with eukaryotic hosts.This work also revealed a second PBP (GABA2) involved in the GABA uptake in A. tumefaciens. This PBP was identified by whole-genome sequencing and transcriptomic analysis of two spontaneous mutants, which derived from the atu2422 mutant. A mutant GABA2 was constructed to validate GABA2 involvement in the transport of GABA, degradation of QS signal, conjugal transfer of the plasmid Ti, and aggressiveness of A. tumefaciens. X-ray structure of GABA-liganded PBP GABA2 revealed key-residues required for GABA-binding. Their role in the GABA uptake has been confirmed by analysis of point mutations. A phylogenetic approach showed that all GABA2-related proteins exhibiting these key-residues were clustered in the same PBPs subfamily.This study has contributed to a better understanding of the A. tumefaciens-plant host interaction, and has permitted to determine two GABA binding modes for PBPs.
|
217 |
Estimation du contexte par vision embarquée et schémas de commande pour l’automobile / Context estimation using embedded vision and schemes control for automobileAmmar, Moez 21 December 2012 (has links)
Les systèmes dotés d’autonomie doivent continument évaluer leur environnement, via des capteurs embarqués, afin de prendre des décisions pertinentes au regard de leur mission, mais aussi de l’endosystème et de l’exosystème. Dans le cas de véhicules dits ‘intelligents’, l’attention quant au contexte environnant se porte principalement d’une part sur des objets parfaitement normalisés, comme la signalisation routière verticale ou horizontale, et d’autre part sur des objets difficilement modélisables de par leur nombre et leur variété (piétons, cyclistes, autres véhicules, animaux, ballons, obstacles quelconques sur la chaussée, etc…). La décision a contrario offre un cadre formel, adapté à ce problème de détection d’objets variables, car modélisant le bruit plutôt qu’énumérant les objets à détecter. La contribution principale de cette thèse est d’adapter des mesures probabilistes de type NFA (Nombre de Fausses Alarmes) au problème de la détection d’objets soit ayant un mouvement propre, soit saillants par rapport au plan de la route. Un point fort des algorithmes développés est qu’ils s’affranchissent de tout seuil de détection. Une première mesure NFA permet d’identifier le sous-domaine de l'image (pixels non nécessairement connexes) dont les valeurs de niveau de gris sont les plus étonnantes, sous hypothèse de bruit gaussien (modèle naïf). Une seconde mesure NFA permet ensuite d’identifier le sous-ensemble des fenêtres de significativité maximale, sous hypothèse de loi binômiale (modèle naïf). Nous montrons que ces mesures NFA peuvent également servir de critères d’optimisation de paramètres, qu’il s’agisse du mouvement 6D de la caméra embarquée, ou d’un seuil de binarisation sur les niveaux de gris. Enfin, nous montrons que les algorithmes proposés sont génériques au sens où ils s’appliquent à différents types d’images en entrée, radiométriques ou de disparité.A l’opposé de l’approche a contrario, les modèles markoviens permettent d’injecter des connaissances a priori sur les objets recherchés. Nous les exploitons dans le cas de la classification de marquages routiers.A partir de l’estimation du contexte (signalisation, détection d’objets ‘inconnus’), la partie commande comporte premièrement une spécification des trajectoires possibles et deuxièmement des lois en boucle fermée assurant le suivi de la trajectoire sélectionnée. Les diverses trajectoires possibles sont regroupées en un faisceau, soit un ensemble de fonctions du temps où divers paramètres permettent de régler les invariants géométriques locaux (pente, courbure). Ces paramètres seront globalement fonction du contexte extérieur au véhicule (présence de vulnérables, d'obstacles fixes, de limitations de vitesse, etc.) et permettent de déterminer l'élément du faisceau choisi. Le suivi de la trajectoire choisie s'effectue alors en utilisant des techniques de type platitude différentielle, qui s'avèrent particulièrement bien adaptées aux problèmes de suivi de trajectoire. Un système différentiellement plat est en effet entièrement paramétré par ses sorties plates et leurs dérivées. Une autre propriété caractéristique de ce type de systèmes est d'être linéarisable de manière exacte (et donc globale) par bouclage dynamique endogène et transformation de coordonnées. Le suivi stabilisant est alors trivialement obtenu sur le système linéarisé. / To take relevant decisions, autonomous systems have to continuously estimate their environment via embedded sensors. In the case of 'intelligent' vehicles, the estimation of the context focuses both on objects perfectly known such as road signs (vertical or horizontal), and on objects unknown or difficult to describe due to their number and variety (pedestrians, cyclists, other vehicles, animals, any obstacles on the road, etc.). Now, the a contrario modelling provides a formal framework adapted to the problem of detection of variable objects, by modeling the noise rather than the objects to detect. Our main contribution in this PhD work was to adapt the probabilistic NFA (Number of False Alarms) measurements to the problem of detection of objects simply defined either as having an own motion, or salient to the road plane. A highlight of the proposed algorithms is that they are free from any detection parameter, in particular threshold. A first NFA criterion allows the identification of the sub-domain of the image (not necessarily connected pixels) whose gray level values are the most amazing under Gaussian noise assumption (naive model). A second NFA criterion allows then identifying the subset of maximum significant windows under binomial hypothesis (naive model). We prove that these measurements (NFA) can also be used for the estimation of intrinsec parameters, for instance either the 6D movement of the onboard camera, or a binarisation threshold. Finally, we prove that the proposed algorithms are generic and can be applied to different kinds of input images, for instance either radiometric images or disparity maps. Conversely to the a contrario approach, the Markov models allow to inject a priori knowledge about the objects sought. We use it in the case of the road marking classification. From the context estimation (road signs, detected objects), the control part includes firstly a specification of the possible trajectories and secondly the laws to achieve the selected path. The possible trajectories are grouped into a bundle, and various parameters are used to set the local geometric invariants (slope, curvature). These parameters depend on the vehicle context (presence of vulnerables, fixed obstacles, speed limits, etc ... ), and allows determining the selected the trajectory from the bundle. Differentially flat system is indeed fully parameterized by its flat outputs and their derivatives. Another feature of this kind of systems is to be accurately linearized by endogenous dynamics feed-back and coordinate transformation. Tracking stabilizer is then trivially obtained from the linearized system.
|
218 |
Méthodes de détection parcimonieuses pour signaux faibles dans du bruit : application à des données hyperspectrales de type astrophysique / Sparsity-based detection strategies for faint signals in noise : application to astrophysical hyperspectral dataParis, Silvia 04 October 2013 (has links)
Cette thèse contribue à la recherche de méthodes de détection de signaux inconnus à très faible Rapport Signal-à-Bruit. Ce travail se concentre sur la définition, l’étude et la mise en œuvre de méthodes efficaces capables de discerner entre observations caractérisées seulement par du bruit de celles qui au contraire contiennent l’information d’intérêt supposée parcimonieuse. Dans la partie applicative, la pertinence de ces méthodes est évaluée sur des données hyperspectrales. Dans la première partie de ce travail, les principes à la base des tests statistiques d’hypothèses et un aperçu général sur les représentations parcimonieuses, l’estimation et la détection sont introduits. Dans la deuxième partie du manuscrit deux tests d’hypothèses statistiques sont proposés et étudiés, adaptés à la détection de signaux parcimonieux. Les performances de détection des tests sont comparés à celles de méthodes fréquentistes et Bayésiennes classiques. Conformément aux données tridimensionnelles considérées dans la partie applicative, et pour se rapprocher de scénarios plus réalistes impliquant des systèmes d’acquisition de données, les méthodes de détection proposées sont adaptées de façon à exploiter un modèle plus précis basé sur des dictionnaires qui prennent en compte l’effet d’étalement spatio-spectral de l’information causée par les fonctions d’étalement du point de l’instrument. Les tests sont finalement appliqués à des données astrophysiques massives de type hyperspectral dans le contexte du Multi Unit Spectroscopic Explorer de l’Observatoire Européen Austral. / This thesis deals with the problem of detecting unknown signals at low Signal- to- Noise Ratio. This work focuses on the definition, study and implementation of efficient methods able to discern only-noise observations from those that presumably carry the information of interest in a sparse way. The relevance of these methods is assessed on hyperspectral data as an applicative part. In the first part of this work, the basic principles of statistical hypothesis testing together with a general overview on sparse representations, estimation and detection are introduced. In the second part of the manuscript, two statistical hypotheses tests are proposed and studied. Both are adapted to the detection of sparse signals. The behaviors and the relative differences between the tests are theoretically investigated through a detailed study of their analytical and structural characteristics. The tests’ detection performances are compared with those of classical frequentist and Bayesian methods. According to the three-dimensional data sets considered in the applicative part, and to be closer to realistic scenarios involving data acquisition systems, the proposed detection strategies are then adapted in order to: i) account for spectrally variable noise; ii) exploit the spectral similarities of neighbors pixels in the spatial domain and iii) exploit the greater accuracy brought by dictionary-based models, which take into account the spatiospectral blur of information caused by instrumental Point Spread Functions. The tests are finally applied to massive astrophysical hyperspectral data in the context of the European Southern Observatory’s Multi Unit Spectroscopic Explorer.
|
219 |
Cryptographie quantique à plusieurs participants par multiplexage en longueur d'ondeBussières, Félix January 2003 (has links)
No description available.
|
220 |
Détection de contours dans les images CFA / Edge detection on Bayer CFA imageAberkane, Arezki 21 December 2017 (has links)
Cette thèse est consacrée à la détection des contours à partir d'images acquises par des caméras couleur mono-capteur. Dans ces dispositifs, le capteur est recouvert d'une mosaïque de filtres chromatiques (Color Filter Array, ou CFA) et forme une image (dite <<brute>> ou CFA) qui ne comporte qu'une seule composante couleur par pixel. Une procédure de dématriçage est classiquement appliquée à cette image pour estimer les deux composantes couleur manquantes en chaque pixel et obtenir une image couleur. Cependant, les artéfacts générés par le dématriçage peuvent altérer les performances des méthodes d'analyse bas-niveau des images. Ceci nous amène à éviter le dématriçage pour la détection des contours. Dans une approche de type gradient, nous proposons d'estimer les dérivées partielles soit en calculant les dérivées partielles dans les trois plans couleur (approche vectorielle), soit en estimant une luminance adaptée à la détection des contours (approche scalaire). L'état de l'art met en évidence que l'exploitation directe de l'image brute a été peu abordée et que les approches développées dans cette thèse sont originales. Pour l'approche vectorielle, nous proposons une adaptation de l'implantation récursive du filtre de Deriche au treillis du CFA. Pour l'approche luminance, nous utilisons un filtre optimal qui lisse et dérive conjointement les données brutes. Nous évaluons les performances des méthodes développées sur une base d'images synthétiques dont la vérité terrain est connue. Nous montrons ainsi que la détection des contours à partir des données brutes peut être satisfaisante tout en étant peu coûteuse en temps de calcul. / This thesis is devoted to edge detection from the raw image acquired by single-sensor cameras. Such cameras are fitted with Bayer Color Filter Array (CFA, generally Bayer one) and deliver raw CFA image, in which each pixel is characterized by only one out of the three colour components (red, green, or blue). A demosaicing procedure is necessary to estimate the other two missing colour components at each pixel, so as to obtain a colour image. This however produces artefacts that may affect the performance of low-level processing tasks applied to such estimated images. We propose to avoid demosaicing to compute partial derivatives for edge detection. Simple differentiation kernels, Deriche filters or shifted Deriche filters can be used either in a vector or a scalar approache. The vector approach computes partial derivatives for the three channels and the scalar approach first estimates a luminance image, then computes derivatives. The partial CFA derivatives are then used to compute Di Zenzo gradient for edge detection. We assess the performance of our methods on a large dataset of synthetic images with available edge ground truth. We show that CFA-based approaches may provide as accurate edge detection results as colour vector-based ones at much reduced computation cost.
|
Page generated in 0.0903 seconds